网络协议安全
以网络协议的安全为主线,突出“理论+实操”的特色,提供教学大纲、教学PPT、习题解答和视频等丰富配套资源。
作者:陈永乐、杨玉丽、于丹
丛书名:面向数字化时代高等学校计算机系列教材·网络空间安全
定价:69元
ISBN:9787302695073
内容简介
全书分为3部分,共15章。第一部分为基础篇,共5章,这部分基于TCP/IP的分层结构,分别讨论了TCP/IP中的网络接口层、网络层、传输层和应用层相关协议的安全漏洞和防御策略;第二部分为提高篇,共5章,这部分基于物联网的三层体系结构,分别探讨了近距离通信协议RFID和BLE、中距离通信协议ZigBee,以及远距离通信协议NB\|IoT的安全风险及防范措施;第三部分为拓展篇,共5章,这部分基于学术界与工业界对工控协议安全的研究工作,重点介绍了Modbus TCP/IP、DNP3、OPC以及TSN四种典型的工控协议存在的安全漏洞,以及对应的防护策略。
本书以网络协议的安全为主线,内容新颖,覆盖全面,突出“理论+实操”的特色,循序渐进,易于学习。在网络协议基本知识的阐述上,力求深入浅出,通俗易懂;在网络协议安全技术的讲解上,力求理论联系实际,面向具体应用。
本书可以作为网络空间安全、计算机及相关专业的本科生和研究生的基础教材,也可以作为网络安全从业者和研究人员的参考书,为读者全面了解网络协议安全、开展相关研究工作提供参考。
配套资源
为便于教与学,本书配有教学课件、教学大纲、1000页PPT、在线题库等。
配套视频展示
目录
第一部分基础篇 计算机网络协议安全
第1章计算机网络协议安全概述3
1.1计算机网络概述3
1.1.1计算机网络的定义3
1.1.2计算机网络的发展历程4
1.1.3计算机网络的体系结构4
1.2计算机网络安全概述6
1.2.1计算机网络安全的定义6
1.2.2计算机网络安全的发展历程6
1.2.3计算机网络安全的目标6
1.3计算机网络安全威胁7
1.3.1计算机网络安全威胁的类型7
1.3.2计算机网络安全风险的因素8
1.3.3计算机网络安全防范的措施8
1.4计算机网络协议安全威胁9
1.4.1计算机网络协议的相关概念9
1.4.2计算机网络协议的安全风险10
1.4.3TCP/IP安全的体系结构10
1.5网络协议分析工具11
1.5.1Wireshark简介11
1.5.2Wireshark主要窗口及功能12
1.5.3Wireshark常见过滤规则14
1.5.4Wireshark使用实例15
1.6本章小结与展望20
1.7思考题20
第2章网络接口层协议安全21
2.1网络接口层概述21
2.1.1网络接口层功能及安全问题21
2.1.2数据链路层的信道类型21
2.1.3数据链路层协议的功能22
2.2PPP22
2.2.1PPP架构23
2.2.2PPP的帧格式23
2.2.3PPP的工作流程24
2.2.4PPP分析30
2.3L2TP35
2.3.1L2TP架构35
2.3.2L2TP协议流程36
2.3.3L2TP报文38
2.4以太网协议39
2.4.1以太网协议概述39
2.4.2MAC层的硬件地址39
2.4.3MAC帧格式40
2.5PPPoE40
2.5.1PPPoE帧41
2.5.2PPPoE协议分析41
2.6MAC泛洪攻击与防御45
2.6.1以太网交换机的自学习算法45
2.6.2MAC泛洪攻击46
2.6.3MAC泛洪攻击的防御53
2.7本章小结与展望54
2.8思考题54
第3章网络层协议安全55
3.1IP网络层协议概述55
3.2IP安全56
3.2.1IP的主要功能56
3.2.2IP数据报格式57
3.2.3IP报文分析58
3.2.4IP欺骗的原理59
3.2.5IP源地址欺骗攻击的保护措施61
3.3ARP安全63
3.3.1ARP的帧格式63
3.3.2ARP工作流程64
3.3.3ARP报文分析65
3.3.4ARP欺骗原理67
3.3.5ARP欺骗攻击的检测70
3.3.6ARP欺骗攻击的防御70
3.4ICMP安全71
3.4.1ICMP报文71
3.4.2ICMP报文分析72
3.4.3ICMP重定向攻击与防御73
3.4.4ICMP隧道攻击与防御76
3.4.5ICMP Flood攻击与防御77
3.5IPSec77
3.5.1IPSec体系结构77
3.5.2IPSec模式78
3.5.3AH报文80
3.5.4ESP报文80
3.5.5IKE81
3.5.6IPSec安全策略81
3.5.7IPSec报文分析81
3.6本章小结与展望88
3.7思考题88
第4章传输层协议安全89
4.1传输层概述89
4.1.1端口号89
4.1.2TCP和UDP90
4.1.3传输层的安全策略90
4.2TCP安全90
4.2.1TCP报文格式91
4.2.2TCP连接92
4.2.3TCP连接的建立与释放93
4.2.4TCP报文分析94
4.2.5TCP SYN泛洪攻击与防御98
4.2.6TCP RST攻击与防御100
4.2.7TCP会话劫持与防御101
4.3UDP安全103
4.3.1UDP及报文分析103
4.3.2基于UDP的相关协议104
4.3.3UDP泛洪攻击与防御106
4.3.4UDP反射放大攻击与防御107
4.4SSL110
4.4.1SSL体系结构110
4.4.2SSL连接与会话112
4.4.3SSL协议流程113
4.5TLS115
4.5.1TLS连接与会话115
4.5.2TLS PRF116
4.5.3TLS报文分析116
4.6本章小结与展望120
4.7思考题120
第5章应用层协议安全121
5.1应用层协议概述121
5.2DNS协议122
5.2.1域名系统122
5.2.2DNS报文格式125
5.2.3DNS报文分析126
5.2.4DNS面临的安全威胁129
5.2.5常见的DNS攻击130
5.2.6DNS安全防护133
5.3HTTP134
5.3.1HTTP的发展历程134
5.3.2HTTP报文结构135
5.3.3HTTP报文分析137
5.3.4常见的HTTP攻击140
5.3.5HTTP防御措施141
5.4邮件传输协议安全143
5.4.1电子邮件143
5.4.2邮件传输协议144
5.4.3邮件传输协议的安全风险及防范策略152
5.5DHCP安全154
5.5.1DHCP概述154
5.5.2DHCP报文分析156
5.5.3常见的DHCP攻击165
5.5.4DHCP防御措施168
5.6FTP安全169
5.6.1FTP的应用场景169
5.6.2FTP的工作过程170
5.6.3匿名FTP171
5.6.4FTP分析171
5.6.5FTP存在的安全风险及防御策略177
5.7本章小结与展望178
5.8思考题178
第二部分提高篇 物联网协议安全
第6章物联网协议安全概述181
6.1物联网概述181
6.1.1物联网的定义及特征181
6.1.2物联网的发展历程182
6.1.3与物联网相关的网络182
6.2物联网的体系结构183
6.2.1感知层183
6.2.2网络层184
6.2.3应用层184
6.3物联网面临的安全风险185
6.3.1感知层的安全风险185
6.3.2网络层的安全风险185
6.3.3应用层的安全风险186
6.4物联网安全的体系结构186
6.4.1感知层的安全策略186
6.4.2网络层的安全策略187
6.4.3应用层的安全策略188
6.5物联网协议安全188
6.5.1物联网协议安全的风险188
6.5.2物联网协议安全的防御技术189
6.6本章小结与展望190
6.7思考题190
第7章RFID协议安全191
7.1RFID概述191
7.1.1RFID的相关概念191
7.1.2RFID的发展历程192
7.2RFID的标准体系193
7.2.1ISO制定的RFID标准体系193
7.2.2EPCglobal标准体系193
7.2.3Ubiquitous ID标准体系194
7.2.4RFID中国标准化情况195
7.3RFID系统组成及工作原理195
7.3.1RFID的系统组成195
7.3.2RFID的工作原理198
7.3.3RFID卡的分类199
7.4经典的RFID报文帧结构200
7.4.1RFID通信协议的报文格式200
7.4.2RFID协议通信报文的特点201
7.5RFID安全隐患及安全需求202
7.5.1RFID的安全隐患202
7.5.2RFID的安全需求203
7.6RFID的安全防范措施203
7.6.1物理安全机制203
7.6.2安全逻辑方法204
7.7本章小结与展望205
7.8思考题 205
第8章ZigBee协议安全206
8.1ZigBee协议概述206
8.1.1ZigBee的发展历程206
8.1.2ZigBee的特性206
8.1.3ZigBee的应用场景207
8.2ZigBee设备及网络拓扑方式207
8.2.1ZigBee的设备类型208
8.2.2ZigBee的网络拓扑方式208
8.3ZigBee协议栈209
8.3.1物理层210
8.3.2介质访问层211
8.3.3网络层212
8.4ZigBee中存在的安全风险213
8.4.1介质访问层的安全风险213
8.4.2网络层的安全风险213
8.5ZigBee协议的安全措施214
8.5.1介质访问层的防范措施214
8.5.2网络层的防范措施214
8.6本章小结与展望216
8.7思考题216
第9章BLE协议安全217
9.1BLE协议概述217
9.1.1蓝牙技术217
9.1.2低功耗蓝牙技术218
9.2BLE通信协议219
9.2.1BLE协议栈219
9.2.2通用属性配置文件221
9.2.3BLE协议的报文222
9.3BLE协议的安全风险224
9.3.1BLE的配对绑定224
9.3.2BLE的安全风险225
9.4BLE的安全防范226
9.4.1BLE的安全机制226
9.4.2BLE的安全措施227
9.5本章小结与展望228
9.6思考题228
第10章NBIoT协议安全229
10.1引言229
10.1.1低功耗广域网技术229
10.1.2NBIoT协议231
10.1.3NBIoT体系架构232
10.2NBIoT协议的结构233
10.2.1NBIoT协议栈架构233
10.2.2NBIoT协议的数据封装235
10.3NBIoT协议安全风险237
10.3.1感知层安全风险237
10.3.2网络层安全风险238
10.3.3应用层安全风险238
10.4NBIoT的安全防范238
10.4.1NBIoT安全防护架构239
10.4.2NBIoT的安全防范措施239
10.5本章小结与展望241
10.6思考题241
第三部分拓展篇 工业互联网协议安全
第11章工业互联网协议安全概述245
11.1工业互联网概述245
11.1.1工业互联网定义245
11.1.2工业互联网的发展历程246
11.1.3工业互联网的体系架构247
11.2工业互联网的安全风险249
11.2.1工业互联网的脆弱性249
11.2.2工业互联网的风险评估250
11.3工业互联网的安全防护251
11.3.1工业互联网安全框架251
11.3.2工业互联网安全的防护策略254
11.3.3工业互联网安全技术的发展趋势254
11.4工业控制系统协议概述255
11.4.1工业控制系统协议的定义255
11.4.2工业控制系统协议的分类256
11.5工业控制系统协议的安全风险及防范策略256
11.5.1工业控制系统协议的脆弱性257
11.5.2常见的攻击类型257
11.5.3工业控制系统协议的安全策略258
11.6本章小结与展望258
11.7思考题258
第12章Modbus TCP/IP安全259
12.1Modbus TCP/IP概述259
12.1.1Modbus相关概念259
12.1.2Modbus TCP/IP的优势260
12.2Modbus TCP/IP体系结构260
12.2.1Modbus的客户机服务器模型260
12.2.2Modbus TCP/IP 组件模型262
12.3Modbus TCP/IP的功能实现263
12.3.1Modbus TCP/IP的帧格式263
12.3.2Modbus TCP/IP的连接管理265
12.3.3Modbus TCP/IP中TCP/IP接口的使用266
12.3.4Modbus TCP/IP的通信应用层设计268
12.4Modbus TCP/IP的安全隐患269
12.4.1Modbus TCP/IP设计的安全问题270
12.4.2Modbus TCP/IP实现产生的安全问题270
12.5Modbus TCP/IP的安全防护措施270
12.5.1密码学机制271
12.5.2异常行为检测271
12.5.3安全审计271
12.5.4使用网络安全设备272
12.6本章小结与展望272
12.7思考题273
第13章DNP3安全274
13.1DNP3概述274
13.1.1DNP3的特点274
13.1.2DNP3的应用场景275
13.2DNP3体系结构275
13.2.1DNP3的分层结构275
13.2.2DNP3的通信模式276
13.3DNP3的功能277
13.3.1DNP3的数据链路层277
13.3.2DNP3的伪传输层278
13.3.3DNP3的应用层278
13.4DNP3的安全风险279
13.4.1数据链路层的安全风险279
13.4.2伪传输层的安全风险279
13.4.3应用层的安全风险280
13.5DNP3的安全防护措施280
13.5.1DNP3的安全协议架构280
13.5.2应用层的安全认证280
13.6本章小结与展望281
13.7思考题281
第14章OPC协议安全282
14.1OPC概述282
14.1.1OPC定义282
14.1.2OPC的发展历程283
14.2OPC UA284
14.2.1OPC UA的特点284
14.2.2OPC UA的报文格式285
14.2.3OPC UA 的信息模型287
14.2.4OPC UA扩展287
14.3OPC的通信结构288
14.3.1OPC对象288
14.3.2OPC的通信结构289
14.3.3OPC的通信过程290
14.4OPC协议的安全风险与防护策略291
14.4.1OPC协议的安全风险291
14.4.2OPC协议的防护策略292
14.5本章小结与展望293
14.6思考题294
第15章TSN协议安全295
15.1TSN概述295
15.1.1TSN的发展历程295
15.1.2TSN的重要协议及功能296
15.1.3TSN协议的应用297
15.2TSN协议簇298
15.2.1TSN协议簇的分类298
15.2.2IEEE 802.1AS体系结构299
15.2.3IEEE 802.1AS报文类型301
15.3TSN的安全问题302
15.3.1工业互联网中TSN的安全问题302
15.3.2车载以太网中TSN的安全问题302
15.4TSN协议的安全防护措施303
15.4.1传统TSN协议的安全防护措施303
15.4.2基于Qci协议的安全防护304
15.5本章小结与展望304
15.6思考题305
配套资源:教学大纲+1000页PPT+微课视频+在线题库